Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!michalip
Utrata ważnych danych z pamięci komputera to poważny problem, niezwykle trudny w naprawie. Sprawa komplikuje się jeszcze bardziej, kiedy utraciliśmy ważne pliki z powodu formatowania dysku twardego naszej maszyny. Jeżeli nie posiadałeś kopii zapasowej danych, wtedy ich zdecydowana większość mogła zostać bezpowrotnie utracona. Nie oznacza to jednak, że nie ma szansy na ich odzyskanie. Sięgając po odpowiednie oprogramowanie, odzyskiwanie danych po formacie albo przynajmniej ich części będzie możliwe.
Zdajemy sobie doskonale sprawę, że większość aplikacji, na które mogłeś się już wcześniej natknąć lub które testowałeś, były wersjami demonstracyjnymi płatnych rozwiązań. Często zdesperowani i nie widząc innego rozwiązania godzimy się zapłacić za klucz licencyjny oprogramowania niemałe pieniądze, nie zdając sobie sprawy, że istnieją równie skuteczne i w pełni darmowe rozwiązania!
W poniższym tekście zaprezentujemy sposoby na odzyskiwanie utraconych z komputera danych przy wykorzystaniu najefektywniejszych i bezpłatnych programów. Cały proces jest przedstawiony krok po kroku, dokładnie opisany i uzupełniony o zrzuty ekranu – dzięki temu, nawet największy laik nie powinien mieć problemów z szybkim i bezpiecznym odzyskaniem utraconych plików.
Odzyskiwanie danych po formacie – darmowe i skuteczne sposoby!
Kiedy odzyskiwanie danych po formacie będzie mi potrzebne?
Odzyskiwanie danych po formacie przy użyciu TestDisk
Proste i bezpieczne odzyskiwanie danych po formacie – EaseUS
Recuva – odzyskiwanie danych po formacie jeszcze nigdy nie było takie proste!
Odzyskiwanie danych po formacie – inne, darmowe rozwiązania?
Defragmentacja dysku – Przewodnik Krok po Krokumichalip
No dobrze, czym jednak jest defragmentacja dysku? W dzisiejszym poradniku postaramy się znaleźć odpowiedź na to pytanie i jednocześnie krok po kroku przejść przez proces defragmentacji. Zdając sobie sprawę Drogi Czytelniku, że Twój poziom komputerowego zaawansowania może być bardzo różny, postanowiłem przedstawić kilka różnych metod defragmentacji. Mam nadzieję, że dzięki temu znajdziesz taką, która wyda Ci się najlogiczniejsza i najbardziej przypadnie do gustu.
Spis Treści
Czym jest defragmentacja dysku, czyli uzupełniamy wiedzę podstawową
Defragmentacja, defragmentacją – tylko po co?
Defragmentator dysków, czyli korzystamy z wbudowanych narzędzi Windowsa
Niech defragmentacja dysku nie spędza Ci snu z powiek – ustaw automatyczny harmonogram defragmentacji
Defragmentacja konkretnego dysku – najszybszy ze sposobów dostępnych w Windows!
Szybka i wygodna defragmentacja dysku, czyli tworzymy plik .bat uruchamiający Defragmentatora
Darmowe narzędzia i oprogramowanie do defragmentacji dysku
Kilka porad na koniec – defragmentacja dysku bez żadnych tajemnic
Prosta akcja! 1,2,3 defragmentacja.
Odzyskiwanie danych po formacie – 3 darmowe i skuteczne sposoby!michalip
Utrata ważnych danych z pamięci komputera to poważny problem, niezwykle trudny w naprawie. Sprawa komplikuje się jeszcze bardziej, kiedy utraciliśmy ważne pliki z powodu formatowania dysku twardego naszej maszyny. Jeżeli nie posiadałeś kopii zapasowej danych, wtedy ich zdecydowana większość mogła zostać bezpowrotnie utracona. Nie oznacza to jednak, że nie ma szansy na ich odzyskanie. Sięgając po odpowiednie oprogramowanie, odzyskiwanie danych po formacie albo przynajmniej ich części będzie możliwe.
Zdajemy sobie doskonale sprawę, że większość aplikacji, na które mogłeś się już wcześniej natknąć lub które testowałeś, były wersjami demonstracyjnymi płatnych rozwiązań. Często zdesperowani i nie widząc innego rozwiązania godzimy się zapłacić za klucz licencyjny oprogramowania niemałe pieniądze, nie zdając sobie sprawy, że istnieją równie skuteczne i w pełni darmowe rozwiązania!
W poniższym tekście zaprezentujemy sposoby na odzyskiwanie utraconych z komputera danych przy wykorzystaniu najefektywniejszych i bezpłatnych programów. Cały proces jest przedstawiony krok po kroku, dokładnie opisany i uzupełniony o zrzuty ekranu – dzięki temu, nawet największy laik nie powinien mieć problemów z szybkim i bezpiecznym odzyskaniem utraconych plików.
Odzyskiwanie danych po formacie – darmowe i skuteczne sposoby!
Kiedy odzyskiwanie danych po formacie będzie mi potrzebne?
Odzyskiwanie danych po formacie przy użyciu TestDisk
Proste i bezpieczne odzyskiwanie danych po formacie – EaseUS
Recuva – odzyskiwanie danych po formacie jeszcze nigdy nie było takie proste!
Odzyskiwanie danych po formacie – inne, darmowe rozwiązania?
Defragmentacja dysku – Przewodnik Krok po Krokumichalip
No dobrze, czym jednak jest defragmentacja dysku? W dzisiejszym poradniku postaramy się znaleźć odpowiedź na to pytanie i jednocześnie krok po kroku przejść przez proces defragmentacji. Zdając sobie sprawę Drogi Czytelniku, że Twój poziom komputerowego zaawansowania może być bardzo różny, postanowiłem przedstawić kilka różnych metod defragmentacji. Mam nadzieję, że dzięki temu znajdziesz taką, która wyda Ci się najlogiczniejsza i najbardziej przypadnie do gustu.
Spis Treści
Czym jest defragmentacja dysku, czyli uzupełniamy wiedzę podstawową
Defragmentacja, defragmentacją – tylko po co?
Defragmentator dysków, czyli korzystamy z wbudowanych narzędzi Windowsa
Niech defragmentacja dysku nie spędza Ci snu z powiek – ustaw automatyczny harmonogram defragmentacji
Defragmentacja konkretnego dysku – najszybszy ze sposobów dostępnych w Windows!
Szybka i wygodna defragmentacja dysku, czyli tworzymy plik .bat uruchamiający Defragmentatora
Darmowe narzędzia i oprogramowanie do defragmentacji dysku
Kilka porad na koniec – defragmentacja dysku bez żadnych tajemnic
Prosta akcja! 1,2,3 defragmentacja.
Prezentacja na temat poprawnego robienia backupów WordPressa wygłoszona na WordCamp Lublin 2017
Nagranie prezentacji:
https://wordpress.tv/2017/09/22/arkadiusz-steplowski-jak-robic-poprawnie-backup/
Wykorzystaj pełnię możliwości swojego komputera
* Jak zapewnić stabilne funkcjonowanie komputera?
* Jak przyspieszyć działanie programów?
* Jak poprawić komfort pracy w systemie operacyjnym?
W wielu przypadkach komputer po wymianie podzespołów i skonfigurowaniu nadal nie działa tak, jak użytkownik oczekiwał. Na pozór najprostszym wyjściem jest wtedy zakup nowego sprzętu, jednak jest to kosztowne rozwiązanie i, co gorsza, często nie gwarantuje spodziewanych efektów. Na szczęście istnieje lepszy i tańszy sposób. Współczesne komputery i systemy operacyjne dają wiele możliwości w zakresie samodzielnej poprawy szybkości oraz stabilności działania programów, a także zwiększania komfortu i efektywności pracy.
"ABC sam optymalizuję komputer" to przystępny poradnik dla osób, które chcą możliwie najlepiej przygotować swojego peceta do wydajnej i komfortowej pracy. Dzięki tej książce nauczysz się skutecznie optymalizować działanie komputera, odpowiednio konfigurując ustawienia BIOS-u, systemu operacyjnego i używanych programów. Zobaczysz, jak podzielić dyski i rozplanować przechowywanie danych. Dowiesz się także, jak zwiększyć bezpieczeństwo systemu i które elementy komputera warto wymienić, jeśli zawiodą inne sposoby poprawy wydajności.
* Ustawianie opcji BIOS-u
* Dobór i konfigurowanie sterowników
* Efektywne zarządzanie systemem plików
* Optymalizowanie systemu operacyjnego Windows XP/Vista
* Zapewnianie bezpieczeństwa systemu
* Archiwizowanie danych w systemie Windows Windows XP/Vista
* Podkręcanie procesora, karty graficznej i pamięci
* Wymiana przestarzałego sprzętu
* Stosowanie przydatnych programów narzędziowych
Zastosuj sprawdzone techniki optymalizacji
i tchnij nowe życie w swój komputer.
Jeśli pierwsze kroki w systemie Windows XP masz za sobą, a chcesz jeszcze sprawniej go obsługiwać, trzymasz w ręku właściwą książkę. Za pomocą praktycznych ćwiczeń odkryje ona przed Tobą wiele tajemnic Windows XP, które pozwolą Ci w jeszcze większym stopniu wykorzystać jego bogate możliwości. Obok ćwiczeń opisujących jak "przekonać" system Windows XP, aby pracował tak jak sobie tego życzymy, znajdują się w niej opisy darmowych programów rozszerzających funkcjonalność tego środowiska lub pomagających diagnozować i rozwiązywać konkretne problemy.
Opisano między innymi:
* Różne sposoby instalacji Windows XP, w tym instalację sieciową
* Rejestr systemu
* Środowisko użytkownika: automatyczne logowanie, przyspieszanie restartu, tworzenie ikonek i wiele innych przydatnych tricków
* Pracę Windows XP w sieci
* Administrację systemem
* Rozmaite sposoby zabezpieczania Windows XP
* Optymalne wykorzystanie twardych dysków,
* Rozwiązania najczęściej pojawiających się problemów z Windows XP
Chyba wszyscy użytkownicy Windows znają tę sytuację -- komputer, który jeszcze niedawno uruchamiał się błyskawicznie i działał bez zarzutu, teraz "rozkręca się" kilka minut, a praca z nim przypomina korzystanie ze starego kalkulatora. Niestety, system Windows ma to do siebie, że sam, bez ingerencji użytkownika, zapycha się tysiącami niepotrzebnych plików i folderów. Wszechobecny spam i niedbale napisane programy również nie wpływają korzystnie na szybkość działania systemu operacyjnego. Jedynym lekarstwem jest regularne "sprzątanie" na dysku.
Książka "Optymalizacja systemu Windows" to przewodnik dla komputerowych "sprzątaczy". Czytając ją, dowiesz się, skąd biorą się śmieci na dysku twardym komputera, jak je usuwać i w jaki sposób zapobiegać pojawianiu się następnych. Poznasz techniki optymalizacji, dzięki którym Twój komputer będzie pracować szybciej i wydajniej. W książce nie znajdziesz specjalistycznego żargonu ani subskrypcji, na które musiałbyś się zapisać. Musisz jedynie postępować zgodnie z radami, które znajdziesz w kolejnych rozdziałach.
* Skąd biorą się śmieci na dysku twardym?
* Gdzie jest najwięcej niepotrzebnych plików?
* Pozbywanie się zbędnych aplikacji, plików i folderów
* Porządkowanie menu Start, pulpitu i plików
* Blokowanie spamu i odśmiecanie skrzynki pocztowej
* Edycja rejestru
* Optymalizacja dysku twardego
* Aktualizacje systemu
* Rozbudowa komputera
* Tworzenie kopii bezpieczeństwa
Przywróć swój komputer do stanu używalności. Przekonasz się, że "Optymalizacja systemu Windows" stanie się jedną z najczęściej używanych przez Ciebie książek o komputerach.
1. Moduł 7
Tworzenie kopii bezpieczeństwa danych
1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu-
dowanego w system operacyjny
2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz-
nego oprogramowania
3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te-
go przeznaczonych
4. Tworzenie kopii bezpieczeństwa danych w „chmurze”
5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi-
stego
2. 2
1. Tworzenie kopii bezpieczeństwa danych za pomocą oprogramowania wbu-
dowanego w system operacyjny
Poprzedni moduł przybliżył nam ważne zagadnienie odzyskiwanie danych. Poka-
zaliśmy, że jest to sytuacja specyficzna wymagająca od nas wiedzy, umiejętności, zasto-
sowania właściwych narzędzi i procedur, a często także zdrowego rozsądku, który
sprzyja podejmowaniu optymalnych działań. Zgodnie z przysłowiem „Lepiej zapobiegać
niż leczyć” mamy i tutaj skuteczne rozwiązanie taką metodą zapobiegawczą jest syste-
matyczne tworzenie kopii zapasowych danych.
Kopia bezpieczeństwa (ang. backup copy) to w informatyce dane, które mają słu-
żyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Nale-
ży tu podkreślić, że kopia bezpieczeństwa to nie to samo co archiwizacja danych. Nie jest
to też alternatywa, (tylko raczej uzupełnienie) dla redundantnych systemów przecho-
wywania danych w pamięci masowej, np. RAID. Systemy redundantne nie chronią przed
przypadkowym nadpisaniem danych, co często się zdarza, głównie z winy osoby pracu-
jącej na takich danych. Wtedy bardzo dobrze jest mieć właśnie kopię bezpieczeństwa
danych sprzed zmian (zamierzonych lub niezamierzonych).1
Wiemy, że dane i nośniki na których są zapisane mogą ulec uszkodzeniu na wsku-
tek różnych (zewnętrznych i wewnętrznych) czynników. Więc nie będziemy wielkimi
prorokami gdy założymy, że i nam może się to zdarzyć. Wcześniej czy później utracimy
pewne dane, które są dla nas z określonych powodów cenne. Dlatego powinniśmy za-
wczasu przygotować się na taką ewentualność. Aby skutecznie przeciwdziałać utracie
danych trzeba wykonywać okresowe kopie zapasowe, które warto zapisać na nośnikach
nie będących integralną częścią zestawu komputerowego. Temat ten omówimy w na-
stępnych rozdziałach.
Ponieważ dobór nośników, lokalizacja i zabezpieczenia danych zależą od ich
ważności oraz od „wrażliwości” z punktu widzenia prawa polskiego to jest Ustawy
z dnia 28 sierpnia 1997r. o ochronie danych osobowych (tekst jednolity Dz.U. z 2002r.
nr 101 pozycja 926 z późniejszymi zmianami). Właśnie ten akt prawny reguluje zasady
postępowania z danymi określonymi (tamże) jako wrażliwe (tzw. sensytywne). Termi-
nowość tworzenia kopii zapasowych opracowujemy każdorazowo dla danego sprzętu
komputerowego biorąc pod uwagę wiele czynników związanych między innymi z: wa-
runkami pracy zestawu, istotnością danych przetwarzanych, możliwościami finanso-
wymi firmy oraz czasem przeznaczonym na serwisowanie sprzętu. Okresowe tworzenie
(i przechowywanie) historii danych nazywamy właśnie archiwizacją danych. Zatem we-
dług terminologii informatycznej słowo ARCHIWIZOWAĆ oznacza: „zapisywać dane na
innym nośniku niż ten na którym powstały, by zapobiegać ich utracie”2.
Archiwizacja danych (ang. data archiving) – w rozumieniu informatyki, jest to
czynność przeniesienia danych w inne miejsce w pamięci masowej, w celu ich długo-
trwałego przechowywania. W Polsce pojęcie często mylone z kopią bezpieczeństwa.
W procesie archiwizacji dane starsze, mniej używane przenoszone są na wolniejsze, tań-
sze nośniki danych.3
Celem tworzenia kopii zapasowych (tzw. backup-u) jest zabezpieczenie danch
i/lub systemów przed nagłą ich utratą związaną ze zdarzeniem losowym takim jak np.
awaria sprzętu. Niestety sporządzanie kopii zapasowej jest jednym z tych zadań które
lubimy odkładać na jutro, ze względu na to, że zazwyczaj komputer nie ostrzega nas
1 http://pl.wikipedia.org/wiki/Kopia_bezpiecze%C5%84stwa
2 Encyklopedyczny słownik języka polskiego od A do Z, Wrocław 2006r. s. 90
3 http://pl.wikipedia.org/wiki/Archiwizacja_danych
3. 3
o zbliżającej się awarii. Potrzeba tworzenia kopii zapasowej ujawnia się wtedy gdy na
ekranie pojawi nam się komunikat o uszkodzeniu dysku twardego np. DISK BOOT FAIL-
URE, INSERT SYSTEM DISK AND PRESS ENTER lub Primary/Secondary hard disk fail. Pa-
trząc historycznie oprogramowanie komputerów osobistych miało zaimplementowane
mechanizmy wspomagające tworzenie kopii zapasowych. Już w systemie MS DOS znaj-
dował się atrybut pliku o nazwie archiwalny. Należy wyjaśnić, że atrybut pliku archi-
walnego - określa czy dany plik został zmodyfikowany od momentu jego ostatniej ar-
chiwizacji, zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub
zmodyfikowaniu4. Obecnie systemy operacyjne zawierają swoiste narzędzia wspomaga-
jące tworzenie kopii bezpieczeństwa. Jednym z takich narzędzi jest program Kopia zapa-
sowa.
Rysunek 1. Centrum akcji z komunikatem dotyczącym konfiguracji kopii zapasowej [opracowanie
własne]
Aby je uruchomić musimy wpisać w pole wyszukiwania tekst Kopia zapasowa lub z pa-
nelu sterowania wybrać Kopia zapasowa/Przywracanie. Jeżeli w systemie nie skonfigu-
rowaliśmy backup-u danych to do programu możemy wejść też poprzez komunikat
w Centrum akcji. Wybierając opcję: Konfiguruj kopie zapasową będziemy mogli dostoso-
wać sposób wykonywania kopii. Gdy uruchomimy pierwszy raz program Kopia zapaso-
wa ukarze nam się okno z wyborem miejsca w którym ma być zapisana kopia zapasowa
danych. W naszym przypadku jedyna opcja wykonania kopii jaka jest dostępna to wyko-
nanie kopii w sieci Zapisz w sieci...(patrz Rysunek 2). Jak widać (na poniższym rysunku)
program nie wykrył żadnych dysków, na których mógłby zapisać kopię zapasową. Więc
kolejnym krokiem jest wyszukanie informacji o przyczynie zaistnienia takiego błędu.
4 http://pl.wikipedia.org/wiki/Plik#DOS_i_Windows
4. 4
Rysunek 2. Wybór miejsca utworzenia kopii zapasowej [opracowanie własne]
Poznając nowe narzędzia zwracamy uwagę na hiperłącza pojawiające się w oknach dia-
logowych programu ponieważ często one skutecznie pomagają w znalezieniu wielu
bardzo pomocnych informacji. Zalecam przeglądnięcie tych „niebieskich podkreślonych
tekstów”, które mogą uchronić nas przed błędnym wykorzystywaniem narzędzi. Ponad-
to poznamy szersze możliwości programu, a co najmniej zapoznamy się z terminologią
stosowaną w nim. Ponieważ aplikacja informuje nas, że [...]nie może odnaleźć żadnych
dysków, na których można zapisać kopie zapasowe musimy odwiedzić link Wskazówki
dotyczące wybierania miejsca docelowego kopii zapasowej. Powyższa lokalizacja w pełni
wytłumaczy nam zaistniałą sytuację. Niżej zacytuję część tego opracowania:
Gdy użytkownik wybiera lokalizację docelową kopii zapasowej, kreator wyszuku-
je na komputerze potencjalne lokalizacje i wyświetla ich listę. Jeśli lokalizacja docelowa,
której chce się użyć, nie jest widoczna na liście, ta sytuacja może wynikać z jednego
z następujących powodów5:
Lokalizacja docelowa jest stacją taśm. Nie można zapisywać kopii zapasowych na
taśmach.
Lokalizacja docelowa jest dyskiem, którego kopia zapasowa ma zostać wykonana.
Nie można wykonać kopii zapasowej dysku na tym dysku. Nie można (na przy-
kład) wykonać kopii zapasowej zawartości dysku E: na dysku E:.
Lokalizacja docelowa jest stacją dysków CD-ROM lub DVD. Nie można wykonać
kopii zapasowej przy użyciu stacji dysków CD-ROM lub DVD. Należy użyć nagry-
5 Gdzie należy zapisywać kopię zapasową? Pomoc i obsługa techniczna systemu Windows
5. 5
warki dysków CD lub DVD. Nazwane są one też stacjami dysków CD-R/CD-RW
lub DVD-R/DVD-RW.
Lokalizacja docelowa nie jest sformatowana przy użyciu systemu plików NTFS
czy FAT lub w uniwersalnym formacie dysków (UDF, Universal Disk Format), na-
zywanym także systemem Live File System. Kopie zapasowe można zapisywać
tylko na dyskach sformatowanych z użyciem systemów plików NTFS, FAT lub
UDF. Aby uzyskać więcej informacji, zobacz temat Konwertowanie dysku twarde-
go lub partycji na format NTFS.
Lokalizacja docelowa jest dyskiem, na którym jest zainstalowany system Win-
dows, lub dyskiem systemowym (dyskiem używanym przez system Windows do
uruchamiania komputera, nazywanym również dyskiem startowym).
Lokalizacja docelowa jest partycją odzyskiwania. Jest to specjalna partycja utwo-
rzona przez producenta komputera, która zawiera pliki i narzędzia służące do
przywracania komputera do ustawień producenta, jeśli komputer przestanie
prawidłowo działać.
W naszym przypadku system miał jedną partycję, na której był system, oraz podłączony
napęd DVD, bez możliwości nagrywania. Naszą kopię zapasową zapiszemy na zewnętrz-
nym nośniku podłączonym do USB. Więc (w pierwszej kolejności) podłączymy dysk do
komputera, a potem odświeżymy listę możliwych lokalizacji kopii zapasowej.
Rysunek 3. Wybór zawartości kopi zapasowej [opracowanie własne]
Po wyborze lokalizacji przychodzi czas na podanie zawartości kopii zapasowej. Mamy tu
do wyboru dwie opcje. Pierwsza z nich to wybór automatyczny zawierający zalecane
ustawienie wykonania kopi zapasowej. Gdy wybierzemy tę opcję przekopiowane zosta-
ną dane z domyślnych folderów systemowych oraz wykonany zostanie obraz systemu.
6. 6
Po wybraniu tej opcji nie możemy dodać dodatkowych lokalizacji pików do backup-u
(czyli kopii zapasowej). Druga opcja (Pozwól mi wybrać) pozwala nam na większą kon-
trolę nad procesem tworzenia kopii. Możemy wybrać katalogi, które mają być uwzględ-
nione w tym procesie oraz mamy kontrolę nad tworzeniem obrazu systemu (możemy go
utworzyć lub nie), zależnie od potrzeb.
Rysunek 4. Podsumowanie kopii zapasowej przy wyborze automatycznym. [opracowanie własne]
Gdy pojawi się nam podsumowanie kopii zapasowej, (czyli po zatwierdzeniu trybu au-
tomatycznego lub trybu wyboru) możemy dostosować harmonogram tworzenia kopii
zapasowej. Przy czym harmonogram dotyczy tworzenia tzw. kopii przyrostowej zawie-
rającej tylko dane zmienione lub nowo zapisane na dysku. Przypomnijmy zatem jakie
mamy podstawowe rodzaje kopii zapasowej:
pełna kopia (podstawowa),
kopia różnicowa,
kopia przyrostowa.
Wyżej wymienione rodzaje podstawowe wskazują na sposób w jaki zostanie wykonana
kopia zapasowa.
Kopia pełna to kopia jeden do jeden czyli zawierająca powielone dane.
Kopia przyrostowa tworzona jest na podstawie poprzednio wykonanej kopi da-
nych (dowolnego typu) i zawiera tylko dane zmodyfikowane od czasu ostatniej operacji
backup-u.
7. 7
Kopia różnicowa zawiera pliki nowo utworzone oraz pliki których zawartość ule-
gła zmianie od wykonania ostatniej kopii pełnej(podstawowej).
Przy odtwarzaniu danych najmniej pracy wykonamy wykorzystując dane z kopii
podstawowej. Odtworzenie kopii różnicowej jest następną (bardziej czasochłonną) ope-
racją ponieważ musimy odtworzyć kopię podstawową i jedną kopię różnicową (ostat-
nią). Natomiast najwięcej czasu zabierze nam operacja odtworzenia z kopii przyrosto-
wych. Jest tak dla tego, że musimy oprócz kopii podstawowej przywrócić (według kolej-
ności) wszystkie kopie przyrostowe utworzone po niej.
Rysunek 5. Ustawienie harmonogramu automatycznego wykonywania kopii zapasowej. [opraco-
wanie własne]
Warto także utworzyć sobie harmonogram wykonywania kopii zapasowej, uwzględnia-
jący naszą ingerencje w ten proces. A więc ustawiamy częstotliwość uruchamiania i two-
rzenia przyrostowej kopii zapasowej oraz obligujemy się do wykonania pełnej kopii
(powiedzmy) raz na miesiąc. Wcześniejsze wersje (odpowiednio opisane) możemy ar-
chiwizować na zewnętrznych nośnikach danych, w wyznaczonym miejscu składowania
kopii. Gdy skonfigurujemy już kopię zapasową i zatwierdzimy dokonane wybory wtedy
program przejdzie do jej utworzenia. Program Kopia zapasowa Windows dla archiwizo-
wania danych obsługuje następujące rodzaje nośników:
dyski optyczne,
dyski Flash USB,
dyski twarde,
8. 8
niektóre nośniki wymienne (np karty flash).
Rysunek 6. wykonywanie kopii zapasowej [opracowanie własne]
Gdy spotka nas awaria systemu możemy wykorzystać nasze kopie zapasowe do odzy-
skania pełnej funkcjonalności sprzętu. Jeżeli uszkodzeniu uległ dysk, a my posiadamy
kopie wykonane przy pomocy opisywanego narzędzia, odtworzenie systemu z danymi
nie stanowi problemu. W tym przypadku montujemy dysk w komputerze i korzystając
z Dysku naprawy systemu lub dysku instalacyjnego Windows odtwarzamy dane „krok
po kroku”. Przy kopiach warto mieć płytę Dysk naprawy systemu. Aby ją utworzyć, mu-
simy wykonać kolejno następujące czynności:
1. otworzyć aplet Kopia zapasowa i przywracanie,
2. w lewym okienku kliknąć pozycję Utwórz dysk naprawy systemu, a następnie po-
stępować zgodnie z instrukcjami,
3. jeżeli zostaniemy poproszeni o hasło administratora należy je podać,
4. gdy pojawi się okno z komunikatem o dysk instalacyjny systemu Windows to na-
leży go włożyć do napędu.
Aby odzyskać dane postępujemy według następującej procedury:
1. w biosie ustawiamy rozruch komputera z płyty CD/DVD,
2. wkładamy do napędu dysk naprawy systemu,
3. uruchamiamy komputer,
9. 9
4. po pojawieniu się na ekranie komputera monitu naciśnij dowolny klawisz, aby
uruchomić komputer z dysku naprawy systemu zatwierdzamy operację dowolnym
klawiszem,
5. ustawiamy opcje językowe (wybór języka programu),
6. w ostatnim oknie wybieramy opcje odzyskiwania i po zatwierdzeniu obserwuje-
my proces przywracania systemu.
2. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem specjalistycz-
nego oprogramowania.
Oprócz narzędzi wbudowanych w system operacyjny mamy ponadto wiele programów
wspomagających tworzenie kopii zapasowych. My wybraliśmy jednego przedstawiciela
w celu pokazania przykładowego rozwiązania. Wybór padł na EaseUS TODO Backup
Free. Program ten posiada wiele użytecznych opcji, takich jak:
tworzenie kopii danych (opcja Backup),
odtworzenie dane z kopii (opcja Recovery),
tworzenie pełnych obrazów dysku lub ich partycji (opcja Clone),
tworzenie i zarządzanie harmonogramem wykonywania kopii (zakładka Mana-
gement).
Aby skutecznie wykonać kopię zapasową należy wybrać opcję Backup z zakładki Home.
Rozwinie nam się wtedy zestaw dostępnych tutaj opcji i tak możemy: wykonać tylko
kopie wskazanych danych Data backup lub kopię całych dysków i partycji Disk/Partition
backup.
Rysunek 7. Program EaseUS Todo Backup Free [opracowanie własne]
10. 10
Po wybraniu opcji Disk/Partition backup przejdziemy do wyboru tych partycji których
kopię zapasową chcemy utworzyć. Miejsce zapisu kopii wskazujemy w polu Destination.
Po dokonaniu powyższych wyborów możemy zaznaczyć konieczność utworzenia tak
zwanej kopii lustrzanej (checkbox sector by sector backup). Możemy również zastoso-
wać inne opcje do których odnośniki są umieszczone poniżej, a dotyczą harmonogramu
(Schedule).
Rysunek 8. Wybór partycji do kopiowania i miejsca zapisu backup-u. [opracowanie własne]
Po wybraniu odpowiednich opcji możemy już uruchomić wykonanie kopii, zatwierdza-
jąc operacje przyciskiem Proceed. Zakładka Management umożliwia nam skonfigurowa-
nie planu wykonywania potrzebnych kopii zapasowych.
12. 12
Rysunek 11. Podsumowanie wykonania kopii zapasowej. [opracowanie własne]
Rysunek 12. Wykonana kopia zapasowa w widoku zarządzania. [opracowanie własne]
13. 13
3. Tworzenie kopii bezpieczeństwa danych z wykorzystaniem urządzeń do te-
go przeznaczonych
Oprócz wyżej wymienionych programów, którymi możemy posłużyć się w celu
wykonania kopii zapasowych istnieją również specjalistyczne urządzenia służące do
wspomagania tego zadania. Możemy wyróżnić tutaj trzy rozwiązania.
Pierwsze z nich to urządzenia do tworzenia kopii zapasowej na dyskach twar-
dych, drugie to urządzenia wykonujące kopie bezpieczeństwa na magnetycznych ta-
śmach do tego celu przeznaczonych.
Z kolei trzecim rozwiązaniem są tak zwane biblioteki optyczne. Należy podkre-
ślić, że prócz nich wykorzystuje się jeszcze biblioteki taśmowe i biblioteki dyskowe. Do
urządzeń pierwszego rodzaju zaliczamy różnego rodzaju pamięci dyskowe stosowane
do wykonywania kopii bezpieczeństwa w rozbudowanych infrastrukturach sieciowych.
Przykładem takiego urządzenia jest urządzenie do tworzenia kopii zapasowych na dys-
kach Dell DR4100. Oczywiście sprzęt taki nie są tani. Urządzenia te mają specjalne za-
stosowanie i zazwyczaj montowane są w szafach serwerowych (RACK). Służą do zapisu
kopi bezpieczeństwa z komputerów znajdujących się w infrastrukturze sieciowej przed-
siębiorstwa. Ponadto urządzenia takie są odporne na uszkodzenia pojedynczych dysków
ponieważ w swojej budowie posiadają dyski nadmiarowe. Najczęściej dyski w takim
urządzeniu dla zapewnienia bezpieczeństwa danych łączone są w macierze dyskowe.
W przykładowym rozwiązaniu dyski mogą być podłączane w konfiguracji RAID 6. Urzą-
dzenia powyższe potrzebują specjalistycznego oprogramowania, które umożliwi zapis
na tych nośnikach jak również odczyt z nich.
Innymi urządzeniami, które mogą posłużyć do wykonywania kopii zapasowej są
urządzenia typu streamer (napęd taśmowy).
Napęd taśmowy (ang. streamer) – urządzenie do przenoszenia danych z systemów
komputerowych na taśmę magnetyczną w celu archiwizacji. Obecnie najbardziej popu-
larne napędy wykorzystują taśmy umieszczone w specjalnych kasetach. Napędy różnicu-
je się ze względu na sposób zapisu na taśmie stosowanej w napędzie. Wyróżnia się m.in.
napędy6:
DDS (ang. Digital Data Storage),
DLT (ang. Digital Linear Tape),
LTO (ang. Linear Tape-Open),
AIT (ang. Advanced Intelligent Tape),
QIC (ang. Quarter Inch Cartridge).
6 http://pl.wikipedia.org/wiki/Nap%C4%99d_ta%C5%9Bmowy
14. 14
Rysunek 13. Właściwości napędu taśmowego HP Storage Works DAT320 USB [opracowanie wła-
sne]
Napędy taśmowe nie są tak szybkie jak dyski twarde, ale za to są tańsze. Ponadto dostęp
do danych zapisanych na kasetach nie jest dostępem swobodnym tzn. czas dostępu do
danych zależny jest od miejsca ich zapisania na taśmie (musimy przeglądnąć całą zawar-
tość taśmy do miejsca w którym znajdziemy nasze dane). Niewątpliwą zaletą jest możli-
wość trzymania kopii zapasowych w innej lokalizacji niż chroniony sprzęt (i dane).
Chronimy się w ten sposób przed zdarzeniami losowymi jak pożar, zalanie czy kradzież
sprzętu. Przykładowym streamer-em jest napęd zewnętrzny HP Storage Works
DAT320 USB. Urządzenie to połączone z oprogramowaniem Yosemite Server Backup lub
HP Data Protector stanowi kompletną platformę do tworzenia kopii bezpieczeństwa.
Zaletą tego urządzenia jest interfejs USB za pomocą którego łączy się ono z komputerem
zarządzającym backup-em.
Rysunek 14. Tworzenie kopii bezpieczeństwa z użyciem napędu DAT320 (DDS) [opracowanie wła-
sne]
15. 15
Ostatnim typem urządzeń, które mogą posłużyć nam do wykonywania kopii da-
nych z komputerów połączonych w sieć klient/serwer są biblioteki optyczne. Przykła-
dem takiego urządzenia jest IBM 3996 Optical Library. Urządzenia typu biblioteki dys-
kowe/taśmowe/optyczne są wykorzystywane w bardzo dużych sieciach. Określenie:
„biblioteka” wskazuje, że urządzenie zarządza bardzo dużą ilością nośników, które naj-
częściej podłączane (lub wymieniane) są z zastosowaniem podajników.
4. Tworzenie kopii bezpieczeństwa danych w „chmurze”.
Obecnie bardzo modne są usługi oferowane w tak zwanej „chmurze”.
Chmura obliczeniowa – model przetwarzania oparty na użytkowaniu usług do-
starczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funk-
cjonalność jest tu rozumiana jako usługa (dająca wartość dodaną użytkownikowi) ofe-
rowana przez dane oprogramowanie (oraz konieczną infrastrukturę). Oznacza to elimi-
nację konieczności zakupu licencji czy konieczności instalowania i administracji opro-
gramowaniem. Konsument płaci za użytkowanie określonej usługi, np. za możliwość
korzystania z arkusza kalkulacyjnego. Nie musi dokonywać zakupu sprzętu ani opro-
gramowania. Termin „chmura obliczeniowa” jest związany z pojęciem wirtualizacji.7
Usługa nas interesująca to wykonywanie kopii zapasowej plików. Infrastruktura,
która nam zapewnia tą funkcjonalność fizycznie może składać się z wielu serwerów oraz
dużej ilości bibliotek dyskowych czy też optycznych. Z naszego punktu widzenia nie jest
to ważne jak zbudowana jest ta infrastruktura więc dla wygody i bez wchodzenia
w szczegóły nazywamy ją chmurą. Innym terminem charakteryzującym ten typ tworze-
nia i przechowywania kopii bezpieczeństwa jest backup/kopia online.
Tworzenie kopi zapasowej w chmurze udostępniają nam między innymi takie
serwisy (usługi) jak8:
BitBank,
iBard24,
msejf,
BaseBackup,
Mozy,
IDrive,
Trend Micro SafeSync,
Syncplicity,
Norton Backup Online.
Przyglądnijmy się ostatniemu z wyżej wymienionych usług. Po pierwsze musimy utwo-
rzyć konto w serwisie. Następnie ściągamy klienta backupu którego musimy zainstalo-
wać na komputerze lokalnym. Po zainstalowaniu uruchomi nam się strona przez którą
będziemy zarządzać kopiami bezpieczeństwa.
7 http://pl.wikipedia.org/wiki/Chmura_obliczeniowa
8 http://www.pcworld.pl/news/386701/Backup.online..dane.bezpieczne.w.chmurze.html
16. 16
Rysunek 15. Okno powitalne usługi Norton Online Backup po instalacji klienta [opracowanie wła-
sne]
Wybierając ustawienia na pierwszej stronie panelu webowego możemy dostosować op-
cje wykonywania backupu dla poszczególnych komputerów. Poniższy rysunek zawiera
zestawienie zebranych ustawień kopii. Przeglądając zakładki na stronie ustawień mo-
żemy skonfigurować między innymi: Co chcemy archiwizować i Kiedy chcemy archiwi-
zować.
Rysunek 16. Ustawienia backup-u online [opracowanie własne]
Wybierając zakładkę Co ustawić możemy między innymi: Źródła kopii zapasowej online
(katalogi uwzględniane) oraz Kategorie plików które będą brane pod uwagę przy two-
rzeniu kopii bezpieczeństwa.
17. 17
Rysunek 17. Ustawienia danych uwzględnianych w kopii zapasowej [opracowanie własne]
Główne okno serwisu zawiera listę urządzeń, które chcemy skonfigurować z usługą.
Oprócz wcześniej omawianych Ustawień mamy tutaj możliwość dodania (Dodaj kompu-
ter) i usunięcia komputera(Usuń komputer), utworzenia kopi zapasowej (Utwórz kopię
zapasową) oraz Działania dot. pliku. Ta ostatnia opcja jest zobrazowana na poniższym
rysunku.
Rysunek 18. Opcje operacji na plikach kopii bezpieczeństwa [opracowanie własne]
18. 18
5. Czynności serwisowe związane z diagnostyką i naprawą komputera osobi-
stego
Podnoszenie jakości pracy serwisanta poprzez opracowanie harmonogramu na-
prawy komputera osobistego
Konserwacja i działania profilaktyczne są kluczem do poprawnego wieloletniego
bezawaryjnego funkcjonowania całego systemu komputerowego. Poprawnie prowadzo-
ne, związane z tym zagadnieniem działania zwracają się w postaci zmniejszenia się licz-
by problemów z systemem, uniknięcia utraty danych i uszkodzeń sprzętu oraz poprzez
zapewnienie długiego okresu funkcjonowania komputera9.
Czynności serwisowe, które regularnie powinniśmy wykonywać mając pod opie-
ką zestawy komputerowe to między innymi:
oczyszczanie dysku,
defragmentacja dysku (automatycznie wykonywana od Windows 7),
pełne skanowanie antywirusowe,
pełne skanowanie antyspyware,
przeglądanie podglądu zdarzeń (tzw. logów systemowych),
kontrola zainstalowanych programów,
kontrola automatycznie uruchamianych przy starcie programów,
regularne tworzenie kopii bezpieczeństwa,
skanowanie dysków twardych w poszukiwaniu błędów,
sprawdzanie SMART-u dysku,
sprawdzenie temperatury podzespołów podczas pracy,
wymiana past silikonowych pod radiatorami,
kontrola pamięci programem diagnostycznym,
czyszczenie wnętrza komputera z kurzu,
czyszczenie wnętrza zasilacza z kurzu,
czyszczenie specjalną płytą czyszczącą napędów optycznych,
smarowanie łożysk ślizgowych w coolerach,
kontrola ustawień systemowych,
oględziny podzespołów komputerowych,
aktualizacja zainstalowanych programów,
aktualizacja systemu operacyjnego,
upgrade BIOSU,
wymiana baterii podtrzymującej pamięć CMOS,
reinstalacja systemu.
W celu podniesienia jakości pracy serwisu należy opracować harmonogram wyżej
wymienionych czynności. Powinien on uwzględniać następujące konieczne elementy:
jakość podzespołów komputera, ważność przetwarzanych danych, możliwości serwiso-
wania oraz sposób użytkowania komputera (czas pracy, miejsce pracy, użytkownicy).
Proponujemy aby technicy (zajmujący się serwisowaniem) przeanalizowali sami jak
9 Mueller S., Rozbudowa i naprawa komputerów PC. Wydanie XVIII, Wydawnictwo Helion 2009 r.
19. 19
elementy harmonogramu są konieczne punktu widzenia obsługiwanego przez nich
sprzętu. Podpowiadamy, że „pomysł” takiego harmonogramu może powstać z wykorzy-
staniem tzw. „burzy mózgów” na bazie spontanicznych pomysłów działania propono-
wanych przez członków grupy. Niemniej, ważnym czynnikiem konstrukcji harmono-
gramu jest konieczność zachowania chronologicznego układu czynności serwisowych.
Harmonogram taki powinien zawierać pozycje takie jak: liczba porządkowa, nazwa
czynności, proponowana częstotliwość wykonania czynności, narzędzia i programy po-
trzebne do wykonania operacji oraz metody działania.
Bibliografia:
1. S. Mueller Rozbudowa i naprawa komputerów PC. Wydanie XVIII,– 2009 r.
2. Kowalski T., Kwalifikacja E12 Montaż i eksploatacja komputerów osobistych oraz
urządzeń komputerowych, Wydawnictwo Helion 2012 r.
3. red. E. Burska, Po Prostu Windows 7, Wydawnictwo Helion 2012 r.
4. P. McFedries, Microsoft Windows 7 PL KSIĘGA EKSPERTA, Wydawnictwo Helion
2010 r.
5. PC WORLD 01/2013 Dane bezpieczne w chmurze.
6. PC WORLD 09/2012 7 grzechów archiwizacji danych.
Netografia:
1. http://windows.microsoft.com/pl-pl/windows7/back-up-and-restore-
frequently-asked-questions - Kopia zapasowa i przywracanie: często zadawane
pytania
2. http://www.pcworld.pl/news/358705/Kopia.zapasowa.w.Windows.7.html - Ro-
bert Szyszka: Kopia zapasowa w Windows 7
3. http://www.reviversoft.com/pl/blog/2013/05/using-file-history-in-windows-
8/ - Steve Horton: Korzystanie z historii pliku w systemie Windows 8
4. http://www.small-business-
server.pl/_portal/page/technikalia/art/19/Kopie_zapasowe_i_odzyskiwanie -
Kopie zapasowe i odzyskiwanie
5. http://www.ferrobackup.com/pl/odzyskiwanie-systemu-operacyjnego-
przyklad-server.html - Przywracanie systemu operacyjnego z kopii zapasowej -
przykład zaawansowany
6. http://windows.microsoft.com/pl-pl/windows7/restore-your-computer-from-a-
system-image-backup - Przywracanie komputera z kopii zapasowej obrazu sys-
temu
7. http://pclab.pl/art42724.html - Agnieszka Serafinowicz: Bądź mądry przed
szkodą
8. http://edu.pjwstk.edu.pl/wyklady/psk2/scb/index38.html - Wojciech Mąka: Sys-
tem SAN
9. http://www.pcworld.pl/news/386701_1/Backup.online..dane.bezpieczne.w.chm
urze.html - Artur Pęczak: Backup online - dane bezpieczne w chmurze